Vigil@nce : Noyau Linux, déni de service via Broadcom 43xx
septembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque le noyau utilise le pilote réseau b43, un attaquant peut
employer des trames Wi-Fi trop grandes, afin de mener un déni de
service.
– Gravité : 2/4
– Date création : 14/09/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le pilote b43 du noyau Linux implémente le support des cartes
réseau sans fil de la famille Broadcom 43xx.
La fonction dma_rx() du fichier drivers/net/wireless/b43/dma.c
stocke les données reçues dans un SKB (Socket Kernel Buffer), en
utilisant skb_put().
Lorsque les trames Wi-Fi sont trop grandes, elles sont stockées
dans plusieurs buffers de réception. La fonction dma_rx() ignore
ce cas en jetant ces données. Cependant, la logique de détection
de ce cas est invalide, ce qui provoque une erreur dans skb_put().
Lorsque le noyau utilise le pilote réseau b43, un attaquant peut
donc employer des trames Wi-Fi trop grandes, afin de mener un déni
de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-Broadcom-43xx-10993